Архітектура захисту периметра: ця архітектура розміщує брандмауери, шлюзи, VPN і шлюзи безпеки на периметрі мережі для контролю доступу як до внутрішніх, так і до зовнішніх мереж, дозволяючи проходити лише авторизований трафік.
Архітектура поглибленого захисту: ця архітектура використовує багаторівневі та різноманітні заходи захисту, які розгортають захист на рівні мережі, системи, програми та даних. Якщо будь-який рівень скомпрометовано, інші рівні продовжуватимуть забезпечувати захист.
Архітектура нульової довіри: керівний принцип: «ніколи не довіряти за умовчанням, завжди перевіряти». Динамічна автентифікація відбувається на основі такого контексту, як ідентичність, пристрій і поведінка, незалежно від того, з внутрішнього чи зовнішнього джерела трафіку.
Довірена обчислювальна архітектура: заснована на апаратному рівні довіри, ця архітектура будує ланцюжок довіри від найнижчого рівня до найвищого, забезпечуючи цілісність запуску системи та робочих процесів. Він зазвичай використовується в сценаріях з високими вимогами до безпеки.
Багаторівнева система захисту: ця архітектура розробляє заходи безпеки відповідно до моделі OSI або TCP/IP, охоплюючи фізичний рівень, мережевий рівень, системний рівень, прикладний рівень і рівень даних, причому кожен рівень відповідає певній технології захисту.
